6 signes que votre téléphone a été piraté
Qu’il s’agisse de tenir des conversations ou de payer des choses, nous utilisons nos smartphones pour un large éventail d’applications de nos jours. Cela en fait une cible lucrative que tout mauvais acteur peut tenter d’exploiter. Une petite erreur suffit à un attaquant pour mettre la main sur vos informations personnelles, vos coordonnées bancaires et vos messages privés. Heureusement, Android et iOS ont considérablement évolué au fil des années en matière de sécurité.
Lorsque vous pensez au terme « piratage », vous imaginez probablement un être mystérieux et encapuchonné qui envoie à distance des lignes de code à votre téléphone et obtient « l’accès à l’ordinateur central », comme Hollywood aime l’appeler. En réalité, même s’il existe des moyens inattendus de pirater votre téléphone, les systèmes d’exploitation modernes s’en sortent étonnamment bien face à de telles tentatives. Cela peut être largement attribué à des technologies telles que le cryptage et l’authentification multifacteur.
Au lieu de se frayer un chemin brutalement vers un smartphone correctement protégé, de nombreux pirates informatiques adoptent ce qu’on appelle l’ingénierie sociale, qui est une forme de cyberattaque qui consiste à manipuler la confiance ou le comportement de la victime pour qu’elle abandonne ses informations d’identification ou ses mots de passe à usage unique. Vous avez peut-être entendu parler du phishing, qui est l’un des types d’attaques d’ingénierie sociale les plus courants. Mieux vaut prévenir que guérir, mais si la première ligne de défense de votre téléphone échoue, vous devez immédiatement commencer à rechercher des signes de compromission. Contrairement aux ordinateurs, les logiciels malveillants sur les smartphones ne sont pas aussi faciles à détecter, mais certains indices comportementaux peuvent les révéler.
Applications louches ou publicités pop-up
Une application ou un service inconnu que vous ne vous souvenez pas avoir installé vous-même est un signal d’alarme majeur et doit toujours mériter votre attention. Android est loué pour le niveau de liberté comparativement plus grand en matière de personnalisation et de prise en charge des applications qu’il offre sur iOS, et cela est principalement dû à sa nature open source. Cela permet aux utilisateurs de charger des applications assez facilement, mais c’est également ce qui fait d’Android une cible facile pour les applications malveillantes qui peuvent s’y faufiler et s’enraciner.
Il existe plusieurs types de logiciels malveillants déployés par les attaquants, les chevaux de Troie et les logiciels publicitaires étant les plus courants pour les smartphones. Les logiciels publicitaires sont généralement utilisés dans le but de générer des revenus pour l’attaquant lorsque vous regardez ou cliquez involontairement sur des publicités pop-up. Cela peut rendre les opérations quotidiennes sur votre téléphone frustrantes. Les chevaux de Troie, en revanche, constituent une menace plus sérieuse et peuvent finir par voler des informations personnelles sensibles.
Quel que soit le type de malware, si vous remarquez une application suspecte installée sur votre téléphone, il est préférable de la désinstaller immédiatement. Sur Android, vous pouvez appuyer longuement sur l’icône d’une application et accéder à « Informations sur l’application » pour vérifier la source de l’installation. S’il s’agit d’autre chose que le Play Store, cela signifie qu’il a été téléchargé. Vous pouvez utiliser le service Google Play Protect intégré à Android pour rechercher d’éventuelles applications malveillantes sur votre appareil. Lancez le Play Store, appuyez sur votre photo de profil, sélectionnez « Play Protect » et appuyez sur « Scan ».
Problèmes de performances et épuisement de la batterie
Tous les types de logiciels malveillants ne sont pas annoncés ou ne vous bombardent pas de publicités : en fait, les bons restent cachés et fonctionnent en arrière-plan. Ces dernières années, le cryptojacking a grimpé sur l’échelle de popularité des cyberattaques, notamment sur les PC Windows. Il y a également eu des cas notables de logiciels malveillants de cryptominage sur les téléphones Android. Bien que ceux-ci ne soient pas principalement conçus pour voler vos données, ils utilisent activement les prouesses de traitement de votre appareil pour extraire des cryptomonnaies.
Cela se produit en arrière-plan, et un signe révélateur de ce type de malware est la lenteur des performances de l’appareil. Si vous avez déjà fermé toutes vos applications récentes et vous êtes assuré qu’aucun service d’arrière-plan évident n’est en cours d’exécution, votre téléphone ne devrait pas fonctionner lentement ni surchauffer. Une décharge accrue et inexpliquée de la batterie est également un indicateur solide que votre appareil a peut-être été infecté par un logiciel malveillant.
Accédez à Paramètres > Batterie pour voir l’utilisation spécifique à l’application. Si les choses ne collent pas, ou si vous voyez une application ou un nom de processus inconnu consommer une quantité anormalement importante de batterie, il est temps de creuser plus profondément. En plus des attaques de cryptojacking, les logiciels espions et les enregistreurs de frappe fonctionnent également sans relâche en arrière-plan, ce qui peut augmenter la consommation de la batterie et contribuer à des problèmes de performances. La vérification des pics soudains de données vous aidera également à déterminer si votre téléphone a été piraté.
Messages suspects ou tentatives de connexion
Le phishing reste l’une des formes d’attaques d’ingénierie sociale les plus efficaces. Cela s’effectue souvent par courrier électronique ou SMS via des liens vers des sites Web qui semblent légitimes et dans lesquels vous saisissez volontairement vos informations d’identification. À ce stade, votre appareil n’est techniquement pas infecté par des logiciels malveillants, mais la présence de textes ou d’e-mails mystérieux vous expose à un risque beaucoup plus élevé de tomber dans le piège de ces attaques.
Nous avons expliqué comment l’utilisation de la méthode SLAM peut vous protéger efficacement contre les attaques de phishing. Essentiellement, évitez de cliquer sur des liens ou de télécharger des pièces jointes à partir de sources auxquelles vous ne faites pas entièrement confiance. Gmail fait déjà un travail décent en filtrant les spams et vous protège contre les clics sur des liens potentiellement dangereux, à moins que vous ne marquiez l’expéditeur comme étant sûr.
Le spear phishing se produit lorsqu’un attaquant cible spécifiquement un individu ou une organisation. Vous pourriez même recevoir des SMS de personnes qui prétendent vous connaître personnellement. Les victimes tombent ainsi beaucoup plus facilement dans le piège des attaques de phishing. La configuration d’une authentification à deux facteurs peut empêcher les tentatives de connexion non autorisées, même si vous finissez par perdre vos informations d’identification à cause d’une attaque de phishing. Malheureusement, cela n’a pas empêché les attaquants de demander des codes 2FA. De nombreuses invites à deux facteurs ne nécessitent même pas la saisie d’un code : certaines approuvent les demandes de connexion lorsque vous appuyez sur « Autoriser » ou « OK ». C’est pourquoi il est important de faire attention aux demandes d’authentification aléatoires sur votre téléphone et d’autoriser uniquement celles que vous avez demandées.
Que faire si votre téléphone est piraté
Une décharge inexplicable de la batterie, des textes mystérieux, des performances lentes, des publicités pop-up, une infestation de demandes de connexion ou des applications inconnues en cours d’installation : ce sont autant de signes que votre téléphone a probablement été falsifié. Au-delà de la désinstallation des applications suspectes et de la modification de vos informations d’identification, il est important d’inspecter minutieusement votre appareil pour vous assurer qu’il n’y a plus d’yeux indiscrets.
Les iPhones sont comparativement plus difficiles à pirater, étant donné la position d’Apple autour d’un écosystème très soudé. Il est beaucoup plus facile de télécharger des applications sur Android, et même si Play Protect devrait vous informer activement de toute menace, vous pourriez bénéficier de l’utilisation de l’une des nombreuses applications antivirus Android dédiées. Ceux-ci recherchent non seulement les applications installées qui peuvent être louches, mais analysent également les médias, les textes et les données du navigateur à la recherche de logiciels malveillants.
Il est beaucoup plus facile de détecter les failles de vulnérabilité dans les versions obsolètes d’Android et d’iOS. C’est pourquoi vous devez toujours garder votre téléphone à jour. Pour rechercher des mises à jour sur Android, accédez à Paramètres > Système > Mise à jour du système et sur iOS, accédez à Paramètres > Général > Mise à jour logicielle. Si vous pensez toujours que vos données peuvent être menacées, une réinitialisation complète des paramètres d’usine est fortement recommandée. Cela supprimera toutes les applications et données de votre téléphone et vous donnera un nouveau départ.
